Сравнение сервисов по защите от DDoS-атак

Сравнение сервисов по защите от DDoS-атак

В материале приводится сравнение популярных на российском рынке отечественных и зарубежных сервисов по защите от DDoS-атак. В результате детального анализа каждого из решений были отобраны более 70 критериев, по которым проводилось сопоставление. В сравнении участвуют Kaspersky DDoS Prevention, StormWall, Qrator, Ростелеком-Solar Anti-DDOS, DDoS-Guard Protection, CloudFlare DDoS Protection и Incapsula by Imperva. Результаты сравнения помогут потребителям выделить для себя наиболее важные особенности сервисов с учетом специфики своих задач и инфраструктуры.

 

  1. Введение
  2. Методология сравнения сервисов по защите от DDoS-атак
  3. Сравнение сервисов по защите от DDoS-атак
    1. 3.1. Общие сведения
    2. 3.2. Техническая поддержка
    3. 3.3. Тестовый период
    4. 3.4. Инфраструктура
    5. 3.5. Доступные типы подключаемой защиты
    6. 3.6. Возможности сервисов
    7. 3.7. Дополнительные опции
    8. 3.8. Система оповещения и отчётность
    9. 3.9. Лицензирование
  4. Выводы

 

Введение

Исходя из регулярных сводок новостей о киберинцидентах, может показаться, что в нынешнем 2019 году ситуация с DDoS в мире если не решена совсем, то, по крайней мере, сильно улучшилась в сравнении с 3-4 годами ранее. Мировые эксперты рапортуют о снижении активности атакующих по некоторым направлениям и прогнозируют если не спад, то как минимум стагнацию в вопросах DDoS. Однако внимательным читателям постоянно попадаются новости вроде нейтрализации волны атак на сервис QIWI в январе или усиления DDoS-активности с использованием IoT-протокола CoAP в феврале. Согласно мартовскому отчету Ростелекома, в 2018 году произошел рост количества DDoS-атак почти в 2 раза, а мощности самой крупной из них — почти в 10 раз. При этом страдают чаще всего сферы игровой индустрии и электронной коммерции. Развитие теневого бизнеса по организации DDoS-атак не тормозят даже спецоперации правоохранительных органов, которые заканчиваются реальными «посадками», такими, например, как арест владельцев популярного ресурса Webstresser.org в 2018 году.

За примерами далеко ходить не нужно. Июнь 2019 года: сразу две нашумевшие в России DDoS-атаки. Первая — нападение на интернет-ресурсы Рособрнадзора в процессе сдачи школьниками ЕГЭ, о чем сообщила пресс-служба ведомства 01.06.2019 г. Следом, 20 июня 2019 г., ведущая «Прямой линии с Владимиром Путиным» заявила о том, что call-центр программы подвергся DDoS-атаке, из-за чего некоторые звонки россиян проходили со сбоями.

Тезис о том, что рано расслабляться, подтверждается выводами отчета по DDoS-атакам Лаборатории Касперского за 1 квартал 2019 г. Общее количество нападений увеличилось на 84%, а число длительных (более 60 минут) сеансов DDoS повысилось ровно вдвое. Средняя продолжительность возросла в 4,21 раза, причем в сегменте крайне длительных атак рост составил даже 487%.

Между тем, стоимость организации DDoS на теневых площадках остается просто смешной. Например, по цене среднего бургера (от 350 руб.) можно заказать «сервис» — атаку мощностью 125 Гбит/с с выделенной тех. поддержкой 24х7. Такие данные приводят в своей статье представители Qrator Labs.

Цифровизация всех бизнес-сфер, уход в облака тех компаний, которые пару лет назад отвергали даже мысли о «connected»-технологиях, а также распространение умных устройств — все это провоцирует злоумышленников на создание новых методов проведения DDoS-атак. Как бы нелепо ни звучали заголовки прессы в духе «умные чайники атаковали сервисы правительства страны», все это — уже нынешняя реальность.

Для защиты от DDoS-атак применяются два подхода. Первый — приобретение и развертывание «железки» - программно-аппаратного комплекса в собственной инфраструктуре. Второй — выбор подходящего сервиса, провайдер которого позаботится об очистке трафика от чрезмерной вредоносной активности вместо вас.

Совершенно очевидно, что у «хороших парней» работы меньше не станет, и именно поэтому сервисы по нейтрализации DDoS-атак активно развиваются, предлагая клиентам новые современные технологии защиты и разнообразные дополнительные опции. Чтобы разобраться, на какие базовые характеристики стоит обратить внимание при выборе подобного рода услуг в первую очередь, а какие параметры призваны расширить стандартное представление об этих сервисах, мы как раз и подготовили детальное сравнение.

К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы сервисов по защите от DDoS-атак зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках этого материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить масштабные тесты в условиях, приближенных к «боевым», что требует несоизмеримо больших затрат — как на разработку методик сравнения, так и на их воплощение.

Для детального ознакомления с отдельными сервисами по защите от DDoS-атак советуем почитать подробные обзоры решений от разных вендоров на нашем сайте.

 

Методология сравнения сервисов по защите от DDoS-атак

Сразу оговоримся, что сравнение нацелено на компании, предоставляющие именно услуги по защите от DDoS-атак, и не охватывает производителей on-premise решений, которые приобретаются и разворачиваются в инфраструктуре заказчика в виде программно-аппаратных комплексов. Кроме того, в сравнение не попали «реселлеры», то есть компании (например, провайдеры или ЦОД), которые перепродают решения по защите от DDoS других производителей по партнерской модели или под white label.

Краеугольным камнем любого сравнения является набор критериев, по которому оно проводится. Их количество зависит от ряда факторов: от глубины исследования, от степени различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развернутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне. Следуя такому принципу, мы отобрали более 70 критериев, сравнение по которым упростит выбор сервисов по защите от DDoS-атак. К некоторым из критериев были добавлены пояснения.

Для удобства все сравнительные критерии были разделены на следующие категории:

  1. Общие сведения
  2. Техническая поддержка
  3. Тестовый период
  4. Инфраструктура
  5. Доступные типы подключаемой защиты
  6. Возможности сервисов
  7. Дополнительные опции
  8. Система оповещения и отчетность
  9. Лицензирование

Для участия в сравнении было отобрано семь наиболее известных и распространенных в России сервисов по защите от DDoS-атак:

Российские:

  • Kaspersky DDoS Prevention
  • StormWall
  • Qrator
  • Ростелеком Anti-DDOS
  • DDoS-Guard Protection

Зарубежные:

  • CloudFlare DDoS Protection
  • Incapsula by Imperva

Все производители перечисленных выше систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации. В приведенном сравнении мы не делали их итогового ранжирования, надеясь, что, ознакомившись с представленными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из систем наиболее подходит для его целей. Ведь в каждом конкретном случае заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.

 

Сравнение сервисов по защите от DDoS-атак

Общие сведения

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Производитель АО «Лаборатория Касперского» ООО «СТОРМ СИСТЕМС» (Россия), StormWall s.r.o. (Европа) ООО «Эйч-Эль-Эль» ПАО «Ростелеком» ООО «ДДОС-ГВАРД» Cloudflare, Inc. Imperva, Inc.
Целевой сегмент Крупный, средний бизнес, государственный сектор Все сегменты Средний и крупный бизнес Крупный и средний бизнес, государственный сектор Физические лица, крупный, средний и малый бизнес, государственный сектор Все сегменты Крупный и средний бизнес
Штаб-квартира Россия, Москва Россия, Москва Москва, Россия Россия, Москва Россия, Ростов-на-Дону США, Сан-Франциско Израиль, Тель-Авив
Веб-сайт kaspersky.ru stormwall.pro qrator.net/ru rt-solar.ru ddos-guard.net cloudflare.com my.imperva.com
Российские лицензии в области связи и защиты информации ФСТЭК ТЗКИ №0039, ФСТЭК СЗКИ №0026, ФСБ №0010666 — Разработка и производство шифровальных средств, ФСБ №0010665 — Разработка и производство средств защиты конфиденциальной информации, ФСБ №0109859 — Создание средств защиты информации, содержащей сведения, составляющие ГТ Нет Нет ФСТЭК ТЗКИ №0813, ФСТЭК СЗКИ №1682, ФСБ №0001028 — Разработка и производство шифровальных средств, РКН №166733 — Телематические услуги связи, РКН №166728 — Услуги связи по передаче данных ФСТЭК ТЗКИ №3357, ФСБ — Разработка и производство шифровальных средств, РКН №146547 — Телематические услуги связи, РКН №146546 — Услуги связи по передаче данных Нет Нет
Сертификаты на услугу (или продукты, на базе которых оказывается услуга) ФСТЭК №3318 до 26.12.2020
РД НДВ(4), ТУ
Нет, оказываемые услуги согласно законодательству не подлежат сертификации Нет, оказываемые услуги согласно законодательству не подлежат сертификации Сертификат соответствия качества услуги ИНТЕРЭКОМС от 30.05.2017 Нет, оказываемые услуги согласно законодательству не подлежат сертификации ISO27001:2013
PCI DSS 3.2
AICPA SOC 2 Type II
PCI DSS
AICPA SOC 2 Type II
ISO 27001
Сроки подключения услуги 1 сутки— для любого типа подключения. Точное время зависит от скорости выполнения настроек на стороне клиента. От 10 минут — защита сайта или IP, от 1-2 часа — защита по BGP От 15 минут до 1 часа в случае использования адресного пространства Qrator, от 30 минут до 1 суток в случае использования адресного пространства заказчика От 30 минут — подключение защиты канала (если есть подключение к сети «Ростелеком»), от 30 минут — с использованием платформы NGENIX через DNS От 15 минут — защита сайта, хостинг, VDS, 2 часа — защита сети От 15 минут 1 сутки — стандартное время, определяется скоростью применения настроек DNS
Языки интерфейса клиентского портала Русский, Английский Русский, Английский Русский, Английский Английский, Русский (для магистральной защиты с использованием Arbor — только английский) Русский, Английский Английский, Немецкий, Китайский, Испанский, Японский Английский
Бесплатный тариф Нет Нет Нет Нет Да Для персональных веб-сайтов Нет
Способы оплаты услуги Продажа через партнёров, безналичный банковский перевод Безналичный банковский перевод на российскую или европейскую компанию, банковская карта, PayPal, Qiwi, WebMoney Безналичный банковский перевод Безналичный банковский перевод Банковская карта, Биткоины, Perfect money, Webmoney, Яндекс.Деньги, безналичный банковский перевод Безналичный банковский перевод, банковская карта

Продажа через партнёров, безналичный банковский перевод

Техническая поддержка

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Дежурная смена реагирования на атаки 24х7 Да Да Да Да Да Да Да
Наличие русскоязычной технической поддержки Да Да Да Да Да Да Нет
Техническая поддержка 24х7 по телефону Да Да Да Да Да Да Да
Чат технической поддержки (онлайн-помощник) Нет Да Нет Нет Да Да Нет
Техническая поддержка в мессенджерах (Skype, Telegram и др.) Нет Да, по согласованию с заказчиком в Slack Да, по согласованию с заказчиком в Skype, Telegram, Facebook, Slack, Matrix Да, по согласованию Да, по согласованию Нет Нет

Тестовый период

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Тестовый период Да Да Да Да Да Да Да
Требуется заключение соглашения Нет Нет Нет Нет Нет Нет Нет
Ограничения по функционалу Нет Нет Нет Нет Нет Нет Нет
Количество дней тестового периода (по умолчанию) Обговаривается индивидуально с клиентом Обговаривается индивидуально с клиентом 10 14 Обговаривается индивидуально с клиентом 14 14

Инфраструктура

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Присутствие в ЦОД (география) Москва, Амстердам, Франкфурт-на-Майне Москва, Франкфурт-на-Майне, Вашингтон (Эшбурн), Гонконг, Алматы Информация не раскрывается Москва — магистральные очистители на уровне L3/L4  (Arbor и «Периметр») и в 22 регионах присутствия в России и СНГ (распределенные очистители на уровне L7 для платформы NGENIX) Москва, Санкт-Петербург, Амстердам, Гонконг, Алматы, Лос-Анджелес 185 по всему миру

AMER Американский регион - 13 центров очистки
EMEA Европейский (в том числе Россия), Ближневосточный и Африканский регионы - 16 центров очистки
APAC Азиатско-Тихоокеанский регион - 14 центров очистки

Наличие собственного (арендованного) оборудования в ЦОД Собственное оборудование Собственное оборудование Собственное оборудование Собственное оборудование в собственных ЦОД Собственное оборудование Собственное оборудование Собственное оборудование
Поставщики услуг связи 6 Всего 14 Информация не раскрывается Собственные каналы «Ростелеком» и платформа NGENIX с более 1000 ISP по всему миру «Ростелеком», «ТрансТелеКом», RETN, Telia, NTT, IPTP, SmartNet, NLS, MSK-IX, Data-IX, Rascom Информация не раскрывается NTT, Level3, PCCW, «Мегафон», «Ростелеком» и многие другие
Используемое оборудование и ПО для очистки трафика Собственные разработки Собственные разработки Собственные разработки ПАК Arbor Networks, ПАК «Периметр» (Гарда Технологии), ПО PT Application Firewall, ПАК NGENIX Собственные разработки Собственные разработки Собственные разработки

Доступные типы подключаемой защиты

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Возможность выбора режимов постановки на защиту (on demand, always on) On demand, Always on Disabled, Sensor, Always on Always on — по умолчанию, On demand — по согласованию с заказчиком Always on — по умолчанию, как в случае магистральной защиты на Arbor и «Периметр», так и
при использовании NGENIX или WAF.
Always on, On demand (с использованием Flow Sensor в сети клиента) Always on On Demand, Always on
Защита сайта (смена A-записи DNS) Да Да Да Да Да Да Да
Защита сети (пула IP-адресов) Да Да Да Да Да Да, в режиме beta-тестирования Да
Защита автономной системы (ASN) Да Да Да Да Да Да, в режиме beta-тестирования Да
Услуги защищённого от DDoS ЦОД (переезд оборудования заказчика в свой или партнёрский доверенный ЦОД) Нет Да, Москва (ММТС-9), Франкфурт (E-Shelter FR4), Вашингтон (Equinix DC2), Гонконг (HKcolo) Да, более 10 партнёрских ЦОД на территории Российской Федерации, конкретная локация подбирается с учётом требований заказчика Да Да Нет Нет

Возможности сервисов

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Фильтрация HTTPS без раскрытия ключей Да Да, только на сетевом уровне Да Да Да Нет Да, только на сетевом уровне
Фильтрация HTTPS c раскрытием ключей Да Да Да Да, на уровне WAF или платформы NGENIX Да Да Да
Максимальная заявляемая мощность отражения атак в режиме stateful, Гбит/с - данные со слов вендора! 500* 620* 1000* 1000* 500* 30000* 6000*
Максимальная заявляемая мощность отражения атак в режиме stateless, Гбит/с - данные со слов вендора! 500* 1650* 5000* 5000* 1500* 30000* 6000*
Возможность подключения экспертного сервиса Да Да Да Да Да Да Нет
Аренда блока IP-адресов Да Да Да Да Да Нет Нет
Возможность выделения нескольких IP для back-end Да Да Да Да Да Нет Да
Возможность балансировки между несколькими IP для back-end Да Да Да Да Да Да Да
Оптимизация путём поддержки «постоянных TCP-соединений» Да Да Да Да Нет Да Да
Настройка автоматических редиректов для сайта (http-https-external) Да Да Да Да Да Да Да
Возможность сделать «заглушку» при недоступности сайта Да Да Да Да Да Да Да
Настройка режимов работы защиты (пассивный сенсор, нестрогий режим проверки, строгий режим проверки, CAPTCHA и т.д.) Возможно в онлайн-режиме согласовать корректировки профилей фильтрации дежурной сменой сервиса Disabled, Sensor, Redirect, JS validate, JS advanced validate, CAPTCHA Автоматическая адаптация режимов под ресурс заказчика, отсутствие режимов, меняющих UI/UX ресурса Режимы защиты зависят от способа подключения: очистка трафика Arbor или «Периметр», фильтрация трафика только на магистральных центрах, фильтрация трафика на WAF, фильтрация трафика на платформе NGENIX. Только мониторинг, обычная проверка, усиленная проверка Simulate, Block, Whitelist, CAPTCHA, JS Challenge Нестрогий режим, проверка cookies, проверка JavaScript, проверка CAPTCHA
Фильтрация без внесения изменений в дизайн и работу страниц (без использования CAPTCHA) Да Да Да Да Да Да Да
Кэширование выбранных типов файлов (защита от «хаброэффекта» — большого числа однотипных запросов) Да Да Да Да Да Да Да
Настройка белых и черных списков (URL, IP, импорт списков) Да
(белые/черные списки IP, управляются через WEB-интерфейс или WEB-API)
Да Да Да Да Да Да
Коридор гарантируемой доступности, в зависимости от тарифа (SLA), % 98-99,95% 98 — 99,9% 97-99,9999% 99,5% 99,5-99,9% 100% 99,999%
Компенсация при невыполнении SLA До 100% стоимости за расчётный период Вычисляется в % от платежа за расчётный период 100% стоимости за расчётный период 100% стоимости за расчётный период От 100% стоимости услуги 2500% стоимости за расчётный период 100% стоимости за расчётный период
Заявленное время реакции на DDoS-атаку Немедленно — для Always On, до 15 минут — для On Demand 1-2 секунды — для пакетного флуда в автоматическом режиме, 1-2 минуты — для HTTP-флуда, в автоматическом режиме, до 15 минут — в ручном режиме До 4 секунд — для атак уровней L2-L4, от 3 до 180 секунд — для атак уровней L5-L7 (в зависимости от выбранного заказчиком варианта развёртывания) До 1 минуты — в автоматическом режиме, до 15 минут — в ручном режиме, немедленно — демпфирование атаки избыточными ресурсами платформы NGENIX До 5 минут Немедленно 3 секунды
Заявленный процент ложных срабатываний под атакой (от легитимного трафика) 2%, превышение
считается невыполнением SLA
0,5%, превышение
считается невыполнением SLA
5%, превышение
считается невыполнением SLA
0%, превышение
считается невыполнением SLA
Не более 2% 0%, превышение
считается невыполнением SLA
0%, превышение
считается невыполнением SLA
Защита от сканирования Да, только в режиме Always on Да, при подключённой опции WAF Нет Нет Нет Да, только в режиме Always on Да, только в режиме Always on
Защита от ботов Да Да Да Да Нет Да Да
Предоставляется промежуточный SSL-сертификат для сайта (платно, бесплатно) Да, бесплатно Да, бесплатно Да, бесплатно Да, бесплатно — Let's Encrypt,
платно — любой другой, включая автоматический выпуск и поддержку
Да, бесплатно Да, бесплатно Comodo или Digicert Да, бесплатно
Используемые механизмы фильтрации атак SYN flood SYN-PROXY, SYN-COOKIES, Intentional SYN Drop Фильтрация в симметричном и ассиметричном режимах. Используемые методы — SYN-PROXY, SYN-COOKIES, фильтрация по RFC, собственные разработки SYN-PROXY, распределённое отслеживание TCP-соединений Проверка возможности установления соединения источником, расширенные варианты SYN-PROXY Не раскрываются Не раскрываются Не раскрываются
Используемые механизмы фильтрации атак DNS Water Torture Filtering DNS cache Force TCP, а также фильтрация на уровне L3-L4 (ограничение числа запросов с 1 адреса, GeoIP, черные/белые списки и т.д.) Truncated response, анализ истории DNS-запросов Возможность загрузить файл зоны и пропускать только запросы на валидные домены (с помощью комплекса «Периметр») Не раскрываются Не раскрываются Не раскрываются
Защита от атак типа Direct to Origin Да, при подключении с использованием BGP Да, реализуется путём защиты ресурсов (включая веб) без смены IP-адреса с помощью подключения с использованием BGP Да Да, при подключении к сети «Ростелеком» Да Да Да
Фильтрация на уровне приложений (L7) Да Да Да Да, на уровне WAF проприетарными методами на платформе NGENIX и базовыми средствами магистральной защиты Да Да Да

* - данные по максимальной заявленной мощности отражения DDoS-атак указаны со слов производителей. Проверка указанных значений авторами сравнения не производилась.

Дополнительные опции

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Услуги CDN (Content delivery network) Нет Да Да Да Да Да Да
Межсетевой экран уровня веб-приложений (WAF) (собственный, партнёрский) Нет, но возможна интеграция с решением WAF заказчика Да, партнёрский SolidWall WAF Да, партнёрский Wallarm, возможна интеграция с решением WAF заказчика Да, партнёрские PT Application Firewall или Wallarm Нет, запуск собственного WAF намечен на Q4 2019 Да, собственный WAF Да, собственный WAF
Услуга нагрузочного тестирования Нет Да Да Да, по согласованию Да Да Нет
Защита DNS Да Да Да Да Да Да Да
Выделенные каналы MPLS VPN L2 Да Да Да Да Да Нет Нет
Возможность самостоятельно управлять фильтрацией трафика (включение/отключение/изменение параметров митигации) Нет Да Нет Да, по согласованию Да Да Да
Управление услугами через API Да Да Да Да, по согласованию Да Да Да
Наличие API для интеграции с другими системами (zabbix, биллинг) Да Да Да Да, при подключении WAF или на платформе NGENIX Да Да Да
Возможность интеграции с решениями на стороне заказчика Да, с использованием публичного API, для любых целей заказчика Да, есть возможность интеграции с любым DDoS-сенсором. В комплекте с услугой защиты сети по BGP предоставляется собственный DDoS-сенсор вместе с настройкой, который автоматизирует процесс подключения. Да, с использованием публичного API, для любых целей заказчика Да Да Да Да
Предоставление данных о трафике клиента не во время атаки Да Да Да Да Да Да Да

Система оповещения и отчётность

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Отправка периодических отчётов на почту Да Да, на тарифе Enterprise Да Да Да Да Да
Оповещения по почте при атаках Да Да Да, по согласованию с заказчиком Да Да Да Да
Оповещение ответственных сотрудников при атаках (звонок, мессенджер) Да Да, на тарифе Enterprise Да Да Да Да Да, через интеграцию со сторонними сервисами
Экспорт отчётов Да Да Да Да Да Да Да
Аналитика по трафику в личном кабинете Да Да Да Да Да Да Да

Лицензирование

Параметр сравнения Kaspersky DDoS Prevention StormWall Qrator Ростелеком Anti-DDOS DDoS-Guard Protection CloudFlare DDoS Protection Incapsula by Imperva
Описание политики лицензирования Стоимость зависит от числа защищаемых ресурсов (внешних MIPKO) и усреднённого объёма легитимного трафика При формировании цены играют роль легитимная пропускная способность (по 95-му перцентилю), уровень обслуживания, а также количество доменов под защитой — конкретное или без ограничений (при защите сайтов). Объем атак и их количество не учитывается Тарифицируется легитимный превалирующий трафик, оплата за расчётный период (от месяца и более) Тариф устанавливается в зависимости от количества слоёв фильтрации. На уровне магистральной защиты Arbor или «Периметр» ежемесячный платёж зависит от полосы подключения, на уровне WAF — установлено ограничение по максимальному количеству запросов, на уровне платформы NGENIX — от фактического объёма легитимного трафика. Стоимость зависит от количества защищаемых доменов, уровня технической поддержки, дополнительных опций, либо от объёма легитимного трафика Количество доменов, общий трафик (чистый), количество http(s) запросов Учитывается ряд параметров, в частности, полоса пропускания очищенного http(s) трафика, кол-во приложений, add-on'ы
Тарифные планы (ссылка) По запросу stormwall.pro qrator.net По запросу ddos-guard.net cloudflare.com По запросу
Ценовая политика (стоимость среднего тарифа), руб/мес. 100 000 25 000 60 000 33 400 9 000 255 000 Не раскрывается
Перепродажа услуги под white label с возможностью создавать брендированные личные кабинеты Нет Да, предоставляется API Да Нет Да Да Нет

 

Выводы

Сервисы по защите от DDoS-атак — еще один сегмент нашей отрасли ИБ (наряду, например, с антивирусами), в котором отечественные игроки чувствуют себя уверенно на мировом рынке. Сотрудники представленных в сегодняшнем сравнении компаний являются признанными экспертами в этой области.

Растут и показатели качества самих сервисов. Возьмем скорость подключения услуги. Она исчисляется минутами для отдельного сайта или IP-адреса, а максимальное время при наличии сложной инфраструктуры заказчика — всего сутки. Время реакции на атаку занимает считанные секунды. При любых сравнениях, традиционно, нельзя обойти стороной замеры количественных характеристик. Так, максимальная заявляемая мощность отражения атак почти у всех вендоров исчисляется уже терабитами в секунду, а фильтрация трафика производится на всех уровнях модели OSI, включая L7. Отметим почти для всех провайдеров обязательное наличие сопутствующих дополнительных опций: выпуск SSL-сертификата, подключение WAF, CDN, защита DNS, API для интеграции со сторонними продуктами.

В большинстве случаев доступна удобная техническая поддержка (в том числе в чатах и мессенджерах), которая не бросит клиентов 24х7. Любой вендор не скупится на предоставление тестового периода без ограничения функционала, в чем мы, в частности, неоднократно убеждались в наших прошлых обзорах.

Сами сервисы по защите от DDoS базируются на серьезной инфраструктуре, развернутой у большинства провайдеров услуги по всему миру, а также, как правило, на комбинации из собственных наработок плюс «железки» именитых вендоров.

Радует многообразие типов и режимов подключаемой защиты, которые рассчитаны на любые потребности заказчика. А вот услуги защищенного от DDoS ЦОД предлагает только половина из рассматриваемых вендоров.

Отдельно стоит отметить повышение требовательности к собственным сервисам и отсутствие страха брать на себя юридическую ответственность за сбои в предоставлении услуги. Невероятно, но некоторые вендоры в случае своих ошибок готовы платить клиентам суммы, кратно превышающие стоимости контрактов. Это говорит о зрелости сервисов.

В качестве дополнительных преимуществ для всех сервисов стоит отметить аналитику трафика в личном кабинете клиента, а также систему разнообразных оповещений и отчетов.

Отдельно отметим ряд интересных «фич», которые выделяют некоторых игроков рынка и являются их визитной карточкой. К таким функциям можно отнести: подключение защиты без необходимости перенаправлять пользовательский трафик, динамическое управление режимами фильтрации прямо в личном кабинете, официальные «шесть девяток» в SLA, подключение услуги «на лету».

Цена сервисов по защите от DDoS-атак в основном зависит от объема легитимного трафика и количества (типов) защищаемых ресурсов. На итоговую стоимость влияют также дополнительные опции и уровень технической поддержки. Средняя стоимость услуги (ориентировочно) составляет 77 000 руб. в месяц.

А вот сертифицировано в системе ФСТЭК пока всего лишь одно решение из рассматриваемых. Это можно объяснить неоднозначностью законодательства в этой области и ужесточением требований регулятора к разработчикам.

Коллектив Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:

  1. Алексей Киселёв, Менеджер по развитию бизнеса, Kaspersky Russia
  2. Максим Белоенко, Директор по развитию бизнеса в Qrator Labs
  3. Иван Мирошниченко, Руководитель направления развития сервисов интернет-безопасности, Ростелеком-Солар
  4. Рамиль Хантимиров, Генеральный директор, StormWall
  5. Дмитрий Рудь, Директор по работе с клиентами, DDoS-GUARD
  6. Максим Бузмаков, Cистемный инженер, Netwell
  7. Денис Безкоровайный, Генеральный директор, ProtoSecurity
  8. Алексей Матвеев, Технический директор департамента Security, RRC Russia & CIS
Полезные ссылки: 
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru